Advertisement

5G无人机安全研究综述

阅读量:

本文围绕5G技术与无人机结合的发展展开分析,探讨了5G无人机技术的快速发展及其在多个领域的应用潜力。同时,文章重点分析了5G无人机在应用场景中面临的安全隐患,包括空地通信的广播特性、无人机网络的高动态性和资源限制等问题。针对这些安全隐患,文章提出了包括物理层安全技术、认证框架、隐私保护等多方面的安全防护方案,并展望了未来5G无人机技术的发展方向和研究建议。摘要内容涵盖了5G无人机技术的概述、应用场景、安全威胁及防护措施,全面反映了文章的核心内容。

摘 要

【关键词】 5G;无人机网络;网络安全;终端安全

0 引言

随着科技的不断发展,无人机技术逐渐完善,展现出显著的技术优势。在物流运输、农业种植、灾难救援等领域得到了广泛应用。该技术凭借其体积小、操作简便、适应性强的特点,显著提升了生产效率。与此同时,5G技术凭借其超高速数据传输、极高的通信稳定性以及极低的延迟时间,为无人机提供了更优质的通信保障。这种技术优势不仅延长了无人机的工作距离,还拓宽了其应用范围,进一步推动了无人机技术的创新与发展。

随着无人机应用的日益普及,其日益凸显的安全问题也逐渐成为社会各界关注的焦点。在无人机与地面基站之间的通信链路中,以及无人机自身配备的传感器中,都存在潜在的安全隐患。一旦这些安全漏洞被不法分子利用,可能会导致信息泄露、经济损失等严重后果。

本文将重点分析5G无人机所面临的安全隐患和相关安全防护措施。首先,阐述5G无人机的技术特性及其优势。随后,从5G用户端安全防护、无人机网络段安全防护以及无人机终端设备安全防护三个方面,探讨可能存在的安全威胁。针对具体安全问题,调研现有的应对措施。

1 5G无人机概述

1.1 技术特点

相较于传统无人机技术,“5G无人机”系统在图像回传方面具有显著优势,能够支持实现实时超高清图像回传,并具备高速率、低能耗、低时延的网络特性。该系统还突破了传统无人机飞控通信距离的限制,实现了异地远程操控无人机的功能。

1.2 应用场景

无人机网络系统在物流、勘测、安防等领域展现出显著服务价值,已在多个行业取得显著成效[1]。无人机技术在复杂地形、拥塞交通等运输场景中展现出显著优势,特别适合在道路崎岖或交通状况不佳的区域进行物流配送,既降低了人力物力投入,又为快递员提供了更为安全的配送环境。无人机技术与5G网络的深度融合,充分体现了无人机监控的机动性和操作性,能够实现多维度、全方位的立体化监控[2]。此外,5G无人机系统通过实时高清回传技术,将现场监控和巡检数据实时传输至后台分析系统,显著提升了工作效率,降低了运营成本,同时有效降低了人员在勘测作业中的风险[3]。

在测绘导航、编队飞行以及自主飞行等多个领域,5G无人机都发挥着广泛的应用作用。借助5G技术的支持,5G无人机能够在各种场景中有效地满足传输速率、传输时延、覆盖范围以及定位精度等多个方面的基本需求。

1.3 发展挑战

(1)政策法规

5G等技术的变革与创新,为无人机行业的发展提供了无可匹敌的动力。民用无人机在“十四五”期间的年产值年均增速达到25%。然而,针对无人机的监管政策滞后问题也随之凸显,例如无人机非法进入公共及敏感区域等“黑飞”现象经常发生,不仅威胁到公众的人身安全,还可能造成经济损失。因此,2022年7月,国务院办公厅印发了《国务院2022年度立法工作计划》,该计划明确表示制定《无人驾驶航空器飞行管理暂行条例》,对无人机种类进行了划分,并对无人机驾驶员、飞行区域、飞行方式等作出了明确规定,从而规范了无人机飞行及相关活动[4]。

(2)生产标准

规范制定无人机生产标准,有利于促进无人机行业健康有序发展。2020年3月,工信部起草了《民用无人机生产制造管理办法(征求意见稿)》,用于规范无人机生产的标准。该办法明确了唯一产品标识码、“电子围栏”、自动返航功能等相关要求,并对无人机的软硬件做出了相关规定[5]。无人机生产的标准化,有助于促进行业更好地释放潜力,并为无人机飞行监管提供有力的技术支持[6]。

(3)技术问题

基于通信和设备方面的局限性,结合无人机网络的结构特征,5G无人机系统仍存在潜在的安全隐患。其中,主要的攻击手段和防御策略如图1所示。在5G无人机的实际应用场景中,无人机将所获取的传感器数据进行处理,并将处理结果反馈至后端进行分析,同时也可以作为中继节点,为用户提供与地面基站之间的通信连接。因此,无论是单个无人机终端设备,还是整个无人机网络系统,亦或是用户端与无人机、基站之间的通信链路,一旦遭受攻击性侵入,都将可能造成关键的飞控数据泄露以及用户隐私信息的泄露等严重后果。本文将从5G用户端安全、无人机网络安全以及无人机终端安全三个方面,对相关安全威胁进行分析,并总结现有的应对措施。

2 5G用户侧安全

2.1 主要安全威胁

5G技术不仅带来了无人机通信的显著性能提升,同时也对数据安全构成了严峻挑战。其中,空地信道的广播特性使得无人机通信容易遭受攻击[7]。此外,空地通信主要依赖于直视链路,而地面窃听者利用强直视链路可以窃取保密信息,从而导致信息泄露。目前,被动窃听与主动窃听构成了空地通信的主要安全威胁[8]。其中,被动窃听在不降低合法接收端信号质量的前提下,成功拦截重要数据;而主动窃听则通过降低信道容量来攻击主信道,例如将干扰信号传输至合法接收端。

2.2 安全防护方案

(1)安全认证

5G应用场景更加广泛,需支持多种接入技术以适应多种应用场景,因此,5G系统将进一步拓展非蜂窝技术的接入场景[9]。为此,5G提供了5G-AKA和EAP-AKA两类认证框架。文献[10]对5G-AKA认证进行了深入分析,不仅探讨了认证流程,还详细阐述了接口设计,包括流程设计和接口实现细节。文献[11]提出了一项轻量级物理层认证方案,该方案能够有效保证5G网络的低时延性能。

(2)物理层安全技术

物理层安全技术可实现空中地面通信的安全保障。目前,可将物理层安全技术与无人机位置、轨迹和无线通信资源分配相结合,显著提升空地通信的安全容量[12]。文献[13]通过毫米波(mmWave)技术,采用基于随机频率分集阵列的定向调制技术,以确保通信的安全性。文献[14]提出采用多无人机网络为合法用户提供通信服务,并采用发射干扰信号至窃听者以显著提升安全性能。

(3)隐私保护

5G隐私保护涵盖以下几个方面:①传统隐私保护,包括位置信息、通话记录和账户数据等。②不同行业间的隐私数据保护,如物流运输中的隐私信息。③涉及敏感行业的关键数据保护,如机械控制指令数据等较为机密的内容[15]。当前,5G网络在保障用户隐私安全方面主要采用数据加密、数据脱敏以及不可逆数据匿名等技术[16]。

3 无人机网络安全

3.1 网络特点

受限于单个无人机的飞行距离限制,无人机网络多采用多跳中继和自组织形式进行通信连接,从而构成无人机网络系统。相较于传统自组织网络而言,无人机网络在以下几个方面具有显著优势:其一,采用多跳中继方式可以显著提升网络的覆盖范围;其二,自组织形式能够降低网络的硬件成本和管理复杂度;其三,无人机网络在动态环境适应能力方面表现更为突出。

无人机的高移动性使得它们能够在大部分时间快速移动,而不会长时间停驻。

动态网络拓扑结构:无人机的持续动态行为必然导致网络拓扑结构的持续动态变化,这将对通信链路的稳定性产生显著影响。

资源限制:网络中无人机的存储、能源等资源有限。

网络鲁棒性:在拓扑结构变化时,需确保地面指挥指令传输的可靠性[17]。

这些特点能够显著地为无人机网络提供动能优势,然而,这同时也意味着无人机网络更容易遭受攻击。

3.2 常见安全隐患

随着信息窃取技术的发展与网络攻击种类的增加,地面站对无人机的控制、无人机间通信、甚至无人机自身都面临着巨大的危险。攻击者不仅能够窃听无人机间的通信,还能通过注入或修改消息方式攻击整个网络。常见攻击方式包括:数据窃取、无人机身份克隆、黑洞攻击、数据泄露、数据篡改、洪泛攻击、无人机劫持等,如图2所示

文献[18]列举了一些常见的攻击方式和原理,如表1所示

3.3 安全防护方案

为确保无人机网络安全,为无人机提供防御方案需满足以下两点要求:其一,阻止攻击者获取网络数据并传播虚假信息,以防止数据完整性与真实性的损害;其二,及时识别并应对网络攻击,确保无人机节点的安全性。针对第一点要求,数据加密等主动防御措施能够确保传输过程中的消息完整性以及不可否认性,并有效降低数据被窃取或注入的风险。针对第二点要求,被动防御策略通常在攻击发生后实施,通过分析网络数据异常情况来识别潜在威胁。

(1)主动防御方案

基于密码学原理的数据加密方法可有效抵御数据窃取和无人机身份伪造问题,这种技术方案在路由协议设计和身份认证领域中具有广泛应用。为确保网络通信的安全性与可靠性,通常采用三种方式对信息进行多重保护:首先保障信息的完整性;其次确保信息的私密性;最后实现信息的不可否认性。具体而言,通过在信息末尾附加消息认证码(MAC),可以有效保障信息的完整性;数字签名技术的应用可有效确保信息的不可否认性;为实现数据通信的私密性,可采用链路加密策略,即在消息发送前对数据进行链路加密处理,并在接收端解密后依次使用下一条链路的密钥进行加密,从而确保加密信息在传输链路上始终以密文形式流通。

提高加密方式的安全性一直是国内外研究的重点。文献[21]通过量子加密技术,将量子密钥分发QKD与5G通信技术相结合,基于量子密码体系确保5G通信的安全性。文献[22]则采用混沌加密技术,基于Chebyshev混沌映射函数生成的无周期混沌序列,有效提升通信系统的抗干扰能力。

(2)被动防御方案

无人机异常检测方案主要可分为两类:一类是基于单个无人机的异常识别,另一类是针对无人机网络的攻击行为进行识别并溯源。第一类方案主要从无人机自身出发,通过分析与无人机相关的数据集合,对无人机运行状态进行评估,以判断是否存在异常情况。文献[23]提出了一种基于无人机机载飞行日志分析的可视化的取证架构,该架构能够对无人机运行中的异常情况进行识别。文献[24]则采用高斯混合模型对异常飞行日志进行聚类分析,其识别精度较高,但计算开销较大。第二类方案则侧重于从网络层面进行分析,避免在资源有限的无人机上进行计算,从而降低整体计算负担。文献[25]提出了一种名为NetPro的方法,该方法能够自动识别无人机网络中的异常行为,并支持对攻击行为的溯源分析。

除了上述内容,国内外学者在尽量减少无人机有限资源的消耗方面,致力于开发低开销信任管理机制。

基于历史记录和实时交互信息,该体系对网络实体和数据进行评估。通过在无人机之间建立信任关系,可以识别恶意节点,辅助正常节点的交互,并高度适应以无人机为核心的分布式动态网络。在易受攻击的环境中,接收节点可利用信任体系来判断消息发送者的可信度以及消息的真实性。信任体系大致可分为三类:实体信任体系,主要根据节点服务质量、社会属性和硬件条件来评估网络节点;数据信任体系,则通过数据相似性、真实性以及完整性来评估数据内容;混合模型则结合实体信任和数据信任,以更全面的方式保护网络安全。

国内多所高校均提出了混合信任模型这一概念。其中,南京航空航天大学于2020年发布了一种起源信息感知的无人机网络信任模型[26],该模型以报文完整性作为判断依据,对创建和操作节点的行为进行评价,并生成相应的观测证据。通过收集和分析这些证据,实现对等信任关系的准确评估。该模型能够识别网络中的恶意节点,并通过路由隔离措施减少其对网络的影响。此外,该模型还设计了一种信任波动惩罚机制,以抵御常见的开关攻击。空军工程大学于2021年提出了可信路由协议[27],该协议通过引入数据包转发率、可信交互度和探测包接收率等指标,设计了一种自适应的模糊信任聚合机制。该机制能够动态计算节点的直接信任度,并综合考虑信任邻居节点的间接信任度,从而得出节点的总体信任度。为了增强模型的防御能力,该方案还引入了信任波动惩罚机制,以抵御信任模型中的开关攻击。文献[28]提出了一种包含直接信任和间接信任的综合信任模型,并强调了定期进行信任整合和信任更新的重要性,以根据信任值动态识别恶意节点。文献[29]则通过贝叶斯公式计算和更新节点的信誉值,并利用这些值预测节点的行为模式。文献[30]提出了一种基于节点通信行为的动态信任评估方法,通过统计一定时间间隔内邻居节点发送的数据包数量,计算节点的信任值。如果发现某个节点的数据包发送量显著高于正常水平,则推测该节点可能在进行DoS攻击活动。

4 无人机终端安全

以适应多种应用场景,无人机通常配备多种传感器系统,例如,美军的捕食者无人机配备了激光测距仪等设备[31]。一般情况下,无人机的控制系统能够根据传感器收集的数据来规划飞行路线。然而,若对传感器系统发起攻击,并通过传感器向控制系统提交虚假数据,这将对无人机的飞行安全构成严重威胁。

4.1 常见安全隐患

(1)GPS欺骗

GPS系统能够通过高精度定位和精确时间基准为无人机提供位置信息和时间标准。同时,GPS可用于校准IMU [32],从而增强无人机的抗干扰能力。如今,GPS正面临越来越严重的威胁,主要威胁包括GPS干扰和GPS欺骗。

前者针对GPS接收机实施信号干扰行为,导致无法正常接收GPS信号。其中,GPS欺骗技术主要分为两种类型:转发式和生成式。在转发式欺骗技术中,首先记录某一时间段的GPS信号数据,随后在其他时间段发送这些数据至无人机,从而迫使无人机接收并解析错误的位置信息。生成式欺骗则通过特定程序生成一段包含错误位置信息的GPS信号。

(2)超声波干扰陀螺仪

基于MEMS陀螺仪和加速度计等关键组件构建的惯性测量单元(IMU),能够通过测量角速度和加速度来计算无人机的姿态信息,从而确保其在空中的正常运行。MEMS传感器通过振动物体来感知角速度的变化,这种机制使得其具有高灵敏度和小体积的特点。然而,当外界干扰信号的频率与MEMS传感器的固有频率一致时,会发生共振现象,这将导致陀螺仪的测量精度受到影响,具体参考文献[33]中的相关内容。

4.2 安全防护方案

针对GPS欺骗的主流防御手段可归纳为以下三类[34]:(1)通过物理层特性分析GPS信号。真实GPS信号通常来自不同卫星,其物理特性存在显著差异,而欺骗信号往往来自同一发射天线,物理特性较为接近,因此可通过这一特征识别虚假信号。文献[35]基于接收信号强度和绝对功率等参数,有效鉴别欺骗信号。(2)借助辅助设备验证GPS信号真实性,例如高精度惯性测量单元(IMU)。文献[36]采用多频段GPS天线阵列,对欺骗信号进行检测。(3)运用密码学方法验证GPS信号,如数字签名等技术。此外,还可以结合北斗系统(含增强型北斗定位)等手段,通过多模定位信息判断,从而提升信息安全水平。

物理隔离是超声波干扰陀螺仪的理想解决方案,主要通过隔音材料隔绝干扰。研究表明,黑色泡沫展现出最强隔绝能力,显著降低了对MEMS传感器的干扰。然而,物理隔离并非无缺点,例如,采用泡沫包裹可能导致散热性能下降。对此,研究者建议采用两个陀螺仪构建差分测量系统,以减少噪声干扰,并提出采用镍微纤维制作隔音罩的方案,进一步降低噪声影响。

5 无人机安全研究建议

5.1 加强技术研发

建议加大关键技术研发投入,包括信任体系等,通过网络安全技术和无人系统技术的跨领域协同创新,全面提升5G无人机网络的立体化防护能力,显著提升网络安全性及决策自适应性。同时,建立无人机网络环境下的网络安全防护技术原创性研究平台,形成具有国际竞争力的专利保护群体,培养具有国际学术影响力、技术创新力与产业转化力的研发团队,实现关键核心技术如信任评估和系统决策控制的突破。

5.2 优化研究过程

聚焦于无人机安全防御方案的有效性和效率,优化整个'分析-建模-防御-应用'研究流程。在分析阶段,通过科学评估威胁影响,有针对性地提升防御方案的安全性;在建模阶段,对5G无人机的交互行为和攻击行为进行精确建模,从而增强安全防御方案的实用性;在防御阶段,优化信任体系的检测延迟,提高安全防御方案的响应速度;在应用阶段,通过降低防护方案的计算和运行成本,有效节省无人机资源。

6 结束语

本文聚焦于5G技术蓬勃发展的时代背景,深入探讨了5G与无人机技术深度融合的愿景。系统梳理了5G无人机的突出特点和优势,并全面分析了其在多个主流应用场景中的实际应用。同时,本文重点从5G用户端安全、无人机网络安全和终端安全三个方面,深入调研了相关安全隐患,并探讨了相应的防护方案。随着5G网络设施的持续完善,5G无人机技术的应用前景将更加广阔。

全部评论 (0)

还没有任何评论哟~